Aplikační inteligence a identity management jako základ bezpečné komunikace



Podobné dokumenty
2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza

Petr Vlk KPCS CZ. WUG Days října 2016

Flow Monitoring & NBA. Pavel Minařík

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Co vše přináší viditelnost do počítačové sítě?

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Monitorování datových sítí: Dnes

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

System Center Operations Manager

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

Flow monitoring a NBA

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

<Insert Picture Here> Na co se můžete s Oracle BI těšit

Aktivní bezpečnost sítě

Koncept BYOD. Jak řešit systémově? Petr Špringl

Praktické ukázky, případové studie, řešení požadavků ZoKB

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Integrované řešení pro správu informací - Microsoft

FlowMon Vaše síť pod kontrolou

Kybernetické hrozby - existuje komplexní řešení?

Infor Performance management. Jakub Urbášek

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Využití moderních přístupů při budování Technologického centra kraje

SOA a Cloud Computing

Zkušenosti z nasazení a provozu systémů SIEM

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad

Systém detekce a pokročilé analýzy KBU napříč státní správou

České Budějovice. 2. dubna 2014

Není cloud jako cloud, rozhodujte se podle bezpečnosti

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Analýza a zabezpečení počítačové sítě

Technická opatření pro plnění požadavků GDPR

Cloud Slovník pojmů. J. Vrzal, verze 0.9

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Zákon o kybernetické bezpečnosti: kdo je připraven?

Flow monitoring a NBA

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Dalibor Kačmář

Jan Pilař Microsoft MCP MCTS MCSA

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Platforma Juniper QFabric

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.

FlowMon Monitoring IP provozu

Aby vaše data dorazila kam mají. Bezpečně a včas.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Firewall, IDS a jak dále?

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Co se skrývá v datovém provozu?

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Demilitarizovaná zóna (DMZ)

Kybernetické hrozby jak detekovat?

Zabezpečení infrastruktury

Síťová bezpečnost Ing. Richard Ryšavý

Úvod - Podniková informační bezpečnost PS1-2

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Představení Kerio Control

Jak využít NetFlow pro detekci incidentů?

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Projekt podnikové mobility

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací

MES neboli Manufacture Execution System je podnikový informační systém, jehož primárním cílem je řízení výroby.

1. Aplikační architektura

Bezpečnostní aspekty informačních a komunikačních systémů KS2

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com

Performance Management What if?

Petr Vlk KPCS CZ. WUG Days října 2016

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Převezměte kontrolu nad bezpečností sítě s ProCurve

End User Experience Monitoring Měření kvality IT služeb , Brno Jiří Vozňák. information technology

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Detekce volumetrických útoků a jejich mi4gace v ISP

Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

The Extreme Advantage: Simple, Fast & Smart

Možnosti reportingu v produktech řady EPM

Provozně-bezpečnostní monitoring datové infrastruktury

Enterprise Mobility Management

Bezpečná a efektivní IT infrastruktura

Efektivní provoz koncových stanic

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Bezpečnostní vlastnosti moderních sítí

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Transkript:

Aplikační inteligence a identity management jako základ bezpečné komunikace Michal Zlesák Sales Director, ČR, Slovensko, Maďarsko michal.zlesak@extremenetworks.com +420602688655

Síť je vaším strategickým obchodním nástrojem Inovativní CIO používají síť jako hlavní nástroj pro transformaci organizace Organizace potřebují znát data, aby mohly provádět lepší obchodní rozhodnutí Dochází k masívnímu nárůstu objemů dat Data procházející sítí jsou zdrojem obchodní inteligence

Aplikace jsou všude Public i Private Cloud Jak vidí aplikace uživatelé: Zde je dilema Jak vidí aplikace tradiční přepínače: Port 80 Port 443

Proč analýza přímo v síti? Síťový provoz poskytuje tok využitelných vzorců a dat využívaných aplikací Aplikační analýza je integrovanou součástí dashboardu síťového dohledu Využívaná aplikační data mohou být použita pro vytvoření a nasazení akceptovatelných pravidel využití sítě Pokročilé a doplňující informace o kontextu komunikace (NPM,APM,WAN optimizéry, Firewally)

PŘEDSTAVUJEME PURVIEW aplikační analýza a optimalizace sítě Zachytí a analyzuje kontext aplikace a dodá význam

Rychle jsme našli a vyřešili využití neautorizované aplikace Optimalizovaný síťový management pro lepší bezpečnost Mohu nyní říct, kolik studentů využívá aplikace, které jsou v souladu s požadavky na bezpečnost Viditelnost tzv šedého IT a neschválených aplikací Pomoc při zajištění souladu s bezpečnostními nařízeními Detekce zranitelných aplikacíunderstand shadow IT or unapproved applications

Našli a opravili jsme výkonnostní problémy na 6 serverech za méně než 20 minut Nyní otevíráme pouze jeden trouble ticket místo tří (server, síť, aplikace) Nyní plánujeme odstávky v časech nejnižšího využití aplikací Optimalizovaný síťový management pro lepší uživatelskou zkušenost Optimalizace výkonů aplikace pro lepší uživatelskou zkušenost Návrh architektury sítě a serverů pro aplikace vyžadující větší šířku pásma Zjednodušení hledání problémů pomocí viditelnosti na síťové a aplikační časové odezvy Stanovení časů pro plánované výpadky v době nejmenšího využití

"Jako CIO jsem opět pozván zpět k obchodnímu stolu se svým generálním ředitelem a celým vedením" Business analýza Jsme schopni zlepšit odezvy aplikací a tím produktivitu Zavázal jsem se ke zvýšení produktivity o 30% za 5 let díky Purview Měření zapojení uživatelů do strategických aplikací Pochopení využití aplikací pro zvýšení produktivity a příjmů Povýšení pokročilých uživatelů a skupin do rolí trenérů, školitelů bez ohledu na pozici Transformace neznámé nebo nesouvisející informace do smysluplné obchodní inteligence

ŽIVÁ UKÁZKA

Detaily o zařízení a uživateli Interactive graphical endsystem detail Click on icons for more information Ex: click on access type to go to PortView for the switch in this screen

Purview Architektura DPI NetFlow Aplikační toky a datový kontext

Odlišnosti Purview Aplikační viditelnost a kontrola na 7-mé vrstvě OSI Informace o kontextu za aplikací Uživatel, role, lokace, čas, zařízení... Sledování výkonu aplikací i sítě Otevřené & upravitelné otisky aplikací (fingerprints) Přes 13,000 otisků pro více než 7,000 aplikací Všudypřítomně v celé síťové infrastruktuře Na portech nezávislé dekódování aplikací opravdu škálovatelná DPI Jednotná architektura pro okraj, distribuci, jádro, datové centrum i perimetr Rychlost Tbit/s bez dopadu na výkonnost či funkce, škálovatelné až na milóny toků.

Dobrý, Lepší, Nejlepší = způsob nasazení Dobrý Překrývající řešení k již existujícím síťovým prvkům (Extreme či třetích stran) Out of band (pouze viditelnost) Inline (možné, příprava na kontrolu) Kontextové informace s NAC nebo importem dat Lepší Inline nasazení ve vrstvě distribuční, páteřní či v datovém centru Včetně NACu pro kompletní informaci o kontextu Nejlepší Všudepřítomné nasazení na přístupové vrstvě K-Series na přístupu, podporuje také nasazení bridged@ap S-Series v datovém centru Včetně NACu pro kompletní informaci o kontextu Vynucení právě na vstupujícím bodu do infrastruktury

Purview: Application Management Gain visibility into, and improve, the user experience Optimize application performance Ensure business critical applications are delivered with priority Eliminate issues before they can occur Better utilize network resources Pervasive application visibility and control from datacenter/core => mobile edge Unmatched scale & performance 14

Představení - Purview Aplikační Dashboard

Stínové IT / Možný únik dat / Neschválené aplikace 17

Kdo je odborník na Microsoft SkyDrive? 18

Neschválené aplikace 19

Zranitelné aplikace

Začněte s Troubleshootingem na správném místě 21

Žebříček aplikačních toků a propustnosti 22

Průměrné vytížení pro přístupový profil 23

Průměrný počet klientů pro přístupový profil 24

Dashboardy pro důležité vertikály 25

Report Designer Define customized dashboards through UI Include data for Wired/Wireless devices, Purview, Identity & Access/NAC 26

End-System Applications Summary New OneView report displays application and flow information scoped by end-system 27